Indietro

ⓘ Categoria:Tecniche di difesa informatica




                                               

Access token

Un Access token è un oggetto dei sistemi operativi Microsoft Windows che contiene la sessione di accesso e identifica lutente, i suoi privilegi e il gruppo di utenti al quale appartiene. Il sistema associa il token a ciascun processo avviato dallutente. La combinazione di processo e token viene chiamata soggetto. I soggetti operano sugli oggetti di Windows richiamando i servizi di sistema. Ad ogni accesso a una risorsa il sistema richiama una routine di convalida dellaccesso che confronta il token del soggetto con lelenco di controllo degli accessi ACL per decidere se loperazione può esser ...

                                               

Accountability

Nellambito della sicurezza informatica, l accountability è la capacità di un sistema di identificare un singolo utente, di determinarne le azioni e il comportamento allinterno del sistema stesso. Per fare ciò è supportato dall audit delle tracce e dal sistema di autenticazione. È riscontrato anche un uso meno settoriale, per esempio quando si parla di accountability politica, come processo di verifica dellazione politica di un personaggio.

                                               

Anonimato

L anonimato è lo stato di una persona anonima, ossia di una persona di cui lidentità non è conosciuta. Questo può accadere per diversi motivi: una persona è riluttante a farsi conoscere, oppure non lo vuole per motivi di sicurezza come per le vittime di crimini e di guerra, la cui identità non può essere individuata. Nascondere la propria identità può essere una scelta, per legittime ragioni di privacy e, in alcune occasioni, per sicurezza personale: un esempio ne sono i criminali, i quali, solitamente, preferiscono rimanere anonimi, in particolare nelle lettere ricattatorie. In letteratur ...

                                               

Antivirus

Un antivirus è un software finalizzato a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi e malware per un computer come virus, adware, backdoor, BHO, dialer, fraudtool, hijacker, keylogger, LSP, rootkit, spyware, trojan, worm o ransomware. Generalmente tale tipo di programma non è in grado di proteggere totalmente un computer da tutte le di minacce informatiche esistenti - attacchi cibernetici, advanced persistent threat APT, botnets, DDoS attack, phishing, scam, social engineering o spam - e quindi la sicurezza è generalmente offerta da prodotti compositi e servizi ...

                                               

Application-level gateway

Un Application-level gateway o ALG è una componente di sicurezza dei firewall in una rete di computer. Permette di aggiungere filtri NAT personalizzati al gateway per fornire una migliore traduzione degli indirizzi IP e delle porte nel caso in cui si usino certi protocolli del livello applicazione come FTP, BitTorrent, SIP, RTSP, trasferimento dei file con applicazioni di messaggistica istantanea.

                                               

ASLR

La ASLR è una misura di protezione contro buffer overrun e exploit che consiste nel rendere casuale lindirizzo delle funzioni di libreria e delle più importanti aree di memoria. In questo modo un attacco informatico che cerca di eseguire codice malevolo su un computer è costretto a cercare gli indirizzi del codice e dei dati che gli servono prima di poterli usare, provocando una serie di crash del programma vettore. Normalmente, se durante lesecuzione di codice si accede a una struttura dati con lindirizzo sbagliato si ottengono dati errati, se si chiama una funzione con lindirizzo errato ...

Anche gli utenti hanno cercato:

...
...
...